ICT 2003 - Virus dan cecacing mengancam dunia
By MOHD. RIDZWAN MD. IMAN
24th December 2003 (Utusan Malaysia)

Jika kita masih ingat, beberapa minggu lepas, syarikat perisian gergasi, Microsoft Corp. telah menawarkan hadiah wang tunai bernilai RM1.9 juta kepada mana-mana pihak yang boleh membantu sehingga tertangkapnya penulis virus Blaster dan Sobig.

Begitu marahnya Microsoft terhadap serangan tersebut dan mengambil pendekatan terakhir iaitu menawarkan hadiah wang tunai bagi mengesan penulis virus yang begitu licik.

Virus Blaster, Sobig dan Nachi telah menyerang berjuta -juta komputer di seluruh dunia tahun ini yang menyebabkan gangguan kepada sistem komputer dan trafik Internet pada bulan Ogos dan September.

Melalui pemerhatian e-Cop.net Surveillance Sdn Bhd (e -Cop) pada ketika itu, Malaysia merekodkan peningkatan serangan secara mendadak pada kadar 112 peratus, sehingga mencapai jumlah tertinggi antara Pusat-pusat Kawalan Globalnya (Global Command Centre, GCC) termasuk di Jepun, Hong Kong dan Singapura, masing-masing mencatatkan kenaikan pada kadar 91, 49 dan 22 peratus.

Menurut Pusat Keselamatan dan Kecemasan Teknologi Maklumat dan Komunikasi Kebangsaan (NISER), negara kita telah mencatatkan kerugian sebanyak RM31 juta, yang dianggarkan berdasarkan kos pembersihan peralatan yang diserang di kalangan organisasi besar.

Hakikatnya, serangan tahun ini menandakan kemunculan serangan bersepadu (blended threats) yang merebak melalui pelbagai cara tanpa perlunya interaksi manusia.

Serangan ini mengeksploitasi pendedahan bahaya (vulnerabilities) perisian tertentu supaya dapat merebak dengan pantas, senyap dan automatik, yang cuma mengambil beberapa minit sahaja untuk menyebabkan kerosakan meluas. Oleh sebab itu, jenis serangan ini juga diberi nama 'day-zero attacks'.

Serangan virus dan cecacing tahun ini mengulangi kejadian serangan besar-besaran virus/cecacing Code Red, Nimda dan Sircam pada 2001 yang menyebabkan kerosakan bernilai berbilion dolar dan melumpuhkan rangkaian komputer selama berhari-hari.

Maka tidak hairanlah, Microsoft begitu marahkan dengan penulis-penulis virus yang telah menjadikan berjuta-juta pelanggannya di seluruh dunia sebagai sasaran mereka.

Kebanyakan masa, penulis virus mengimbas (scan) terminal rangkaian (network ports) dan menceroboh sistem keselamatan untuk mengesan komputer-komputer lemah sebelum memuatkan cecacing dan menghasilkan rangkaian mesin-mesin 'zombie'.

Mesin-mesin ini akan dijadikan tapak pelancaran serangan yang lebih meluas dan kritikal sehingga dapat melumpuhkan seluruh infrastruktur IT sesebuah organisasi.

Kemunculan dahsyat serangan day-zero telah mencabar pakar-pakar keselamatan yang terdesak untuk menghasilkan rumusan anti -virus dan penawar dalam masa yang paling singkat, sebelum serangan tersebut terus merebak.

Bagaimanapun, kebanyakan pelanggan e-Cop tidak mengalami kesan serangan tersebut kerana GCC e-Cop beroperasi 24 jam sehari dan melindungi pelanggannya dengan sistem pertahanan intensif dan pertambahan jumlah kakitangan ketika itu.

Menurut e-Cop, serangan tahun ini telah memberikan pengajaran kepada semua organisasi bahawa serangan yang lebih maju bakal menimpa, terutama sekali yang menyasarkan takat-akhir (end-points) rangkaian data.

"Kini, kebanyakan organisasi tidak mempedulikan takat akhir kerana tidak menyedari bahawa keselamatan enterpris merupakan suatu proses atas-bawah (top-down) dan hujung-ke-hujung (end-to-end),'' kata jurucakap e-Cop.

Sungguhpun serangan Blaster dan Sobig dalam bulan Ogos telah mengakibatkan pelbagai kerosakan dan kerugian, namun banyak lagi organisasi masih tidak menyedari risikonya dan belum mengambil langkah pencegahan yang sesuai.

Sementara itu, Pengarah urusan, Microsoft Malaysia, Butt Wai Choon dalam komen akhir tahunnya menyatakan, Microsoft yakin keselamatan akan terus menjadi faktor utama bagi pengguna, vendor dan pentadbir disebabkan penyebaran virus, cecacing dan trojan yang berleluasa tahun ini.

Microsoft kini sedang memberi penekanan kepada aspek keselamatan komputer dengan melancarkan pelbagai program di bawah Inisiatif Pengkomputeran Boleh Dipercayai (Trustworthy).

Inisiatif ini bertujuan memberikan pelanggan maklumat, latihan dan perkhidmatan yang diperlukan bagi mengurangkan risiko ancaman dan menjadikan sistem mereka lebih selamat.

Pengarah urusan Computer Associates Malaysia Sdn. Bhd., Queenie Wong juga beranggapan yang organisasi sekarang semakin peka dengan isu keselamatan disebabkan kesan serangan cecacing Slammer dan SoBig walaupun telah mendapat amaran awal.

Walaupun tiada pelanggannya yang menggunakan eTrust disebabkan serangan tersebut, tetapi isu keselamatan akan terus menghantui para pengguna dan pentadbir komputer tahun depan dan selepasnya.

"Mereka juga telah mula menyedari untuk melindungi data dan maklumat adalah suatu yang kritikal, selain daripada mengadakan strategi bertahan,'' katanya.

Peningkatan populariti perkhidmatan web di kalangan syarikat juga akan meningkatkan permintaan isu keselamatan dan pengurusan rangkaian.

NISER dalam kenyataan terbarunya menyatakan yang virus -virus komputer sememangnya suatu yang perlu diberi perhatian serius memandangkan ia boleh digunakan sebagai senjata siber bagi sesetengah pihak mencapai objektif tertentu.

"Ia juga boleh digunakan sebagai senjata siber untuk mencapai objektif taktikal atau penggunaan dalam perang,'' kata kenyataan tersebut.

Dalam peperangan misalnya, ia mampu melumpuhkan sistem komputer radar, bekalan kuasa elektrik dan sistem komunikasi bagi membolehkan serangan secara fizikal dilakukan. Ia juga mampu memberi laluan mudah untuk pelancaran peluru berpandu dan kemasukan pesawat tanpa dapat dikesan disebabkan sistem radar sesebuah negara telah tidak berfungsi.

Serangan siber juga boleh menyebabkan kemusnahan fizikal seperti serangan terhadap sistem hospital dan sistem kawalan empangan boleh mengancam nyawa manusia.

Di dalam era yang mana ICT telah menjadi sebahagian daripada keperluan sesebuah negara, masalah risiko kepada ancaman seumpama ini sukar dielakkan dalam dunia siber dan kita perlu bersedia melindungi prasarana maklumat negara yang kritikal.

Aktiviti serangan keselamatan tidak akan berakhir, tetapi akan terus berkembang selagi teknologi bertambah maju dan kini terpulang kepada semua pihak agar lebih bersedia dan menggunakan rumusan terbaik dalam melindungi organisasi mereka.